Ferramentas de segurança para Redes
Sem Fio
Grasieli da Silva1, Isis Lewandowski1, Lucas Zamim1
1
Sistemas para Internet – Universidade Federal de Santa Maria (UFSM)
– Frederico Westphalen – RS – Brazil
{[email protected], [email protected],
[email protected]}
Abstract. No network or system is completely safe. However, wireless
networks add a factor in extra security issue, compared to the wired network.
By using electromagnetic waves as a means of access is much more difficult to
control your scope and can easily surpass the physical limits of the unit in
which it is presented, thus enabling their detection or use by unauthorized
persons. The use of wireless networks has increased substantially, resulting in
a significant impact on people's lives, over medium distances (WIRELESS
LAN, WLAN) or over short distances (Bluetooth). Wireless networks facilitate
the day-to-day lives, however for wireless networks and is being spread by
various institutions in order to meet different needs from the simple and
everyday to the most complex.
Resumo. Nenhuma rede ou sistema é completamente seguro. Entretanto, as
redes sem fio acrescentam um fator extra na questão de segurança, quando
comparadas à rede cabeada. Por utilizarem ondas eletromagnéticas como
meio de acesso, é muito mais difícil controlar a sua abrangência, podendo
facilmente ultrapassar os limites físicos da unidade em que se apresenta,
possibilitando assim a sua detecção ou sua utilização por pessoas não
autorizadas. O uso de redes sem fio (wireless) vem aumentando
substancialmente, resultando em um impacto significante na vida das pessoas,
em distâncias médias (WIRELESS LAN, WLAN) ou em curtas distâncias
(Bluetooth). As redes sem fio facilitam o dia-a-dia das pessoas, no entanto,
para redes sem fio e está sendo difundido por diversas instituições a fim de
suprir distintas necessidades desde as mais simples e cotidianas até as mais
complexas.
1.INTRODUÇÃO
As redes wireless ou rede sem fio apresentam diferenças essenciais se
comparadas às redes com fio, de modo que protocolos de segurança foram definidos
para a proteção dos acessos sem fio, principalmente para a validação e proteção no nível
de enlace (NAKARURA, 2003). Nenhuma rede ou sistema é completamente seguro.
Entretanto, as redes sem fio acrescentam um fator extra na questão de segurança,
quando comparadas à rede cabeada. Com o crescimento das redes wi-fi, somos
obrigados a pensar em protegê-las, aplicando algumas ferramentas de segurança. Os
sistemas operacionais possuem ferramentas de segurança de diferentes implementações
para que você tenha maior proteção contra possíveis ataques a sua rede que podem
trazer vários danos ao sistema.
2. TIPOS DE TECNOLOGIAS DE REDES SEM FIO
Com o advento da tecnologia, tanto no ambiente corporativo como no residencial,
existe a necessidade de aderir à tecnologia sem fio, principalmente devido à mobilidade
oferecida. Atualmente, o mercado tecnológico dispõe de inúmeros equipamentos de rede
sem fio oferecendo dispositivos Wi-fi em todas as linhas atuais de notebooks, e vários
modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da banda
larga, em qualquer ambiente com extrema facilidade. É usual dividir-se as redes de
computadores em três categorias, relativamente à sua área de cobertura: redes de área
local (LAN), redes de área metropolitana (MAN) e redes de área alargada (WAN).
Agora temos também as redes de área pessoal (PAN).
2.1 PAN (Personal Area Network)
É uma tecnologia de rede formada por nós (dispositivos conectados à rede) muito
próximos uns dos outros (geralmente não mais de uma dezena de metros). Por exemplo,
um computador portátil conectando-se a um outro e este a uma impressora.São
exemplos de PAN as redes do tipo Bluetooth e UWB.
2.2 LAN (Local Area Network)
A LAN é o nome que se dá a uma rede de carácter local, e cobrem uma área
geográfica reduzida, tipicamente um escritório ou uma empresa, e interligam um
número não muito elevado de entidades. São usualmente redes de domínio privado.
2.3 MAN (Metropolitan Area Network)
Esta rede de carácter metropolitano liga computadores e utilizadores numa área
geográfica maior que a abrangida pela LAN, mas menor que a abrangida pela WAN.
Uma MAN normalmente resulta da interligação de várias LAN, cobrindo uma área de
média dimensão, tipicamente um campus ou uma cidade/região, podem ser redes de
domínio privado ou público. Pode estar ligada a uma rede WAN.
2.4 WAN (Wide Area Network)
É uma rede de telecomunicação que está dispersa por uma grande área geográfica. A
WAN distingue-se dum LAN pelo seu porte e estrutura de telecomunicações. As WAN
normalmente são de caráter público por um operador de telecomunicações.
3. CONFIGURAÇÃO DA REDE WI-FI
Com o advento da tecnologia, tanto no ambiente corporativo como no residencial,
existe a necessidade de aderir à tecnologia sem fio, principalmente devido à mobilidade
oferecida. Redes mal configuradas tornam-se vulneráveis a ataques de intrusos mal
intencionados. Essas redes dispõem de algumas facilidades aos invasores como:
impossibilidade de identificação da origem do ataque. Quando se comenta em
configurações de uma WLAN existem alguns modelos desenvolvidos ou até em
desenvolvimento que devem ser considerados. O modelo considerado padrão é modelo
IEEE 802.11 que funciona na faixa de 2,4GHz, fazendo com que os equipamentos dos
padrões b e g sejam passíveis de existirem no mesmo ambiente, possibilitando a
evolução menos sentida do parque instalado. O 802.11g utiliza infinitas das
peculiaridades positivas do 802.11a, como também modulação OFDM e velocidade
acerca de 54 Mbps nominais (RUFINO, 2005).
3.1 AP (Access Point)
O Acess point é a ligação que tem a função de ordenar a transmissão entre as estações
dentro do Basic Service Set. Trabalha como uma ponte que possibilita a comunicação
entre a rede Wi-fi e a convencional.
3.2 ESS (Extended Service Set)
O Extended Service Set é um grupo de células Basic Service Set (BSS) onde os access
points ficam conectados na rede local. Uma estação terá mobilidade para transitar de
uma célula BSS para outra inalterando sua conexão com a rede, sendo um processo
chamado roamming.
4. PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO
4.1 Wired Equivalent Privacy (WEP)
Existem vários tipos de redes que necessitam de comunicação remota ou até mesmo
física com um elemento de rede. Já nas redes wi-fi é necessário existir uma forma de
receptividade do sinal, sendo assim, a aquisição da informação será adquirido de
maneira totalmente tranquila. Assim, o modelo 802.11 tem a capacidade de cifrar os
dados. Assim foi o desenvolvido o protocolo WEP, que está sendo padronizado para o
padrão wi-fi. Esse tipo de protocolo atua com algoritmos proporcionais com chave
secreta, que tem a função de compartilhar entre as estações e o concentrador, a fim de
descobrir as informações que trafegam (RUFINO, 2005).
A validação da chave compartilhada averigua se o usuário está utilizando a rede sem
a chave secreta. Todos os usuários da rede wi-fi devem ser configurados com a chave,
em uma rede de infraestrutura. Os usuários da rede Wi-fi e os APs partilham da mesma
chave. A rede Ad-Hoc, todos os usuários utilizam a mesma chave compartilhada. O
Wired Equivalent Privacy (WEP) foi criado pelo IEEE, com o intuito de proteger os
dados que trafegam na rede, tornando-se um método para criptografar as informações.
Funciona em camadas de enlace, abastecendo de criptografia o acess point e o cliente.
Com seu método criptografado utilizando um algoritmo denominado RC4, e com a
utilização de um vetor de inicialização de 24 bits contendo chave secreta que varia de 40
e 256 bits para inializar o vetor de permuta. (EDNEY;ARBAUGH, 2003).
4.2 Service Set IDentifier (SSID)
É uma string (texto) de até 32 caracteres que identifica cada rede sem fio. Em geral
existem dezenas ou mesmo centenas de redes sem fio em uma mesma localidade e elas
são diferenciadas entre si pelo SSID. Qualquer um que já usou um notebook ou celular
com Wi-Fi certamente já viu a listagem de redes sem fio do local em que se encontra.
Os nomes que aparecem nesta listagem são os SSID de cada rede sem fio existente.
Várias outras redes com SSID oculto podem existir no mesmo local, mas você não
poderá se conectar às mesmas se o administrador de rede não lhe falar o SSID.
Ao configurar o roteador, você escolhe o SSID que quer para sua rede sem fio.
4.3 Protected Access (WPA)
Existem muitos problemas de segurança difundidos no protocolo WEP. Então, oIEEE,
em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, ageração
deste novo modelo utilizou-se do firmware, o que não precisou de alterações na infra
estrutura de hardware (AGUIAR, 2005).O WPA possui melhores mecanismos de
autenticação, privacidade e controle de integridade que o WEP (AGUIAR, 2005). No
WPA, ao contrário do WEP, não está disponível suporte para conexões Ad-Hoc. O modo
de conexão Ad-Hoc é um grupo de computadores, cada um com adaptador WLAN,
conectados como uma rede sem fio independente.
4.4 Protected Access 2 (WPA2 ou 802.11i)
É uma substituição da 'Wi-fi Alliance' em 2004 à tecnologia WPA, pois embora fosse
bem segura em relação ao padrão anterior WEP, a 'Wi-fi Alliance' teve a intenção de
fazer um novo certificado para redes sem fio mais confiável e também necessitava
continuar o investimento inicial realizado sobre o WPA. O padrão 802.11i substitui
formalmente o WEP e outras características de segurança do padrão original 802.11.
Sendo assim, o WPA2 é uma certificação de produto disponibilizada pelo 'Wi-Fi
Alliance', que certifica os equipamentos sem-fio compatíveis com o padrão 802.11i.
Pode-se fazer uma analogia de que o WPA2 é o nome comercial padrão 802.11.i em
redes sem-fio.
5. FIREWALL (Parede de fogo) e MAC (Media Access Control)
Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar
uma política de segurança a um determinado ponto da rede. O firewall pode ser do
tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados
a redes TCP/IP.1 Este dispositivo de segurança existe na forma de software e
de hardware, a combinação de ambos normalmente é chamado de "appliance". A
complexidade de instalação depende do tamanho da rede, da política de segurança, da
quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau
de segurança desejado.
MAC é um endereço físico associado à interface de comunicação, que conecta um
dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a
mesma numeração, e usado para controle de acesso em redes de computadores. Sua
identificação é gravada em hardware, isto é, na memória ROM da placa de rede de
equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras
de rede, entre outros. Podemos proteger uma rede usando a filtragem de MAC,
restringindo a acessibilidade vejamos como fazemos isso nos sistemas operacionais
Windows e Linux.
WINDOWS – cmd
ipconfig/all (encontrar o endereço MAC da maquina);
Acessar a página Web de configuração do roteador;
Em seguida Wireless -> Wireless Access;
Escolher as opções Restrict Access -> MAC Filtering-> add list;
Adicionar o endereço MAC do computador -> Save.
UBUNTU – terminal
ifconfig –a .O restante é o mesmo processo. O processo de configuração pode variar de
roteador para roteador.
6. FERRAMENTAS DE SEGURANÇA PARA REDES WI-FI
6.1 Kismet
O Kismet é um Sniffer (analisador de rede) que funciona como uma espécie de
Scanner, usado para o sistema operacional Linux. Tem a capacidade de descobrir a rede
e o ponto de acesso conservando os dados exclusivos do atacado. É utilizado como
verificador de segurança ou localizador de redes próximas, assim sendo, poderá ser
usado para o bem ou para o mal. Ele é um recurso passivo, isto é, assim que ele for
ativado, colocará a placa Wi-fi em modo monitor (rfmon), passando a ouvir os sinais que
atinjam até a sua antena. Assim, os pontos de acesso que foram configurados para não
ocorrer divulgação do SSID ou com a encriptação ativa serão detectados. Diretamente,
não será possível configurá-los, pois eles não respondem a pacotes de broadcast (por
isso eles não são detectados por programas como o Netstumbler, mas o Kismet é capaz
de detectá-los quando um cliente se associa a eles, pois o ESSID da rede é transmitido
de forma não encriptada durante o processo de associação do cliente). Primeiramente,
essa rede será detectada como “no ssid”, já que o broadcast do ESSID foi desativado no
ponto de acesso. Mas, assim que qualquer computador se conecta ao ponto de acesso, o
Kismet descobre o SSID correto. Com ele pode-se ver os detalhes da rede e anotar os
dados necessários para efetuar a descoberta do KEY. Como ele não transmite pacotes,
apenas escuta as transmissões, todo o processo é feito sem prejudicar as redes vizinhas,
de forma praticamente indetectável (CLUBE DO WARCHALKING, 2008).
Figura 1: Kismet ferramenta de segurança para Linux
6.2 NetStumbler
É uma ferramenta que permite detectar WLANs. É usado geralmente para verificar
configurações de rede, detectar fontes de interferência e determinar falhas na área de
cobertura. Redes locais sem fio, que também são referidos como WLANs ou Wi-Fi são
predominantes nos dias de hoje. São populares assim eles podem ser encontrados
instalados em escritórios, escolas, hotéis, cafés e até mesmo casas. Há muitos
fornecedores de produtos Wi-Fi e prestadores de serviços, oferecendo diferentes
produtos com diferentes serviços e funcionalidades.
Figura 2: NetStumbler ferramenta de segurança
6.3 WIFI HOPPER
É usado para rastrear redes sem fio não seguras que podem estar comprometendo a
segurança da sua rede. Além disso, é bem fácil visualizar o acesso de pontos não
autorizados envolvidos em um ataque ou simplesmente causando interferências. O WiFi
Hopper WLAN é um utilitário que combina as características de uma descoberta de rede
e ferramenta Site Survey com um gerenciador de conexões.Além disso, WiFi Hopper
pode se conectar a inseguro, WEP, redes WPA2-PSK WPA-PSK e diretamente de
dentro do aplicativo.Com editáveis e perfis de rede modo de execução dedicado
Connection
Manager,
WiFi
Hopper
pode
ser
usado como
um
substituto
significativamente mais transparente para fornecidos pela fabricante de clientes sem fio
do Windows , a ferramenta também engloba um conjunto de recursos destinada para
uma grande variedade de públicos, incluindo administradores de rede sem fio,
profissionais de segurança, programadores, QA Engenheiros e Usuários avançados.
Figura 3: Wifi Hopper ferramenta de segurança para Windows.
6.4 EEYEE RETINA WIRELESS SECURITY SCANNER
É uma ferramenta de análises de vulnerabilidades. eEye faz vulnerabilidade e
gerenciamento de conformidade mais fácil. Tendo desenvolvido um dos primeiros
scanners de vulnerabilidade no mercado, nós construímos sobre essa base por mais de
uma década para fornecer gerenciamento de ciclo de vida completo vulnerabilidade em
uma única solução: Retina . Retina é a única solução unificada que centraliza
vulnerabilidade
e
gerenciamento
de
conformidade,
integrando a
avaliação , mitigação , proteção e informação em uma oferta completa. Além disso, a
retina fornece capacidades de armazenamento de dados e opcionais módulos add-on
para o cumprimento de configuração e relatórios regulamentares e gerenciamento de
parte integrada .
7. CONCLUSÃO
As redes wi-fi estão presentes de forma consideráveis em qualquer ponto de acesso
seja doméstica ou comercial, a necessidade de se ter um meio de segurança é inevitável
com o grande volume de informações lançadas na rede mundial todo o dia, o controle se
torna cada vez mais difícil, é preciso que você faça uso de alguma ferramenta de
segurança em seu sistema.
Independente do nível de segurança implementado ou possível de ser adotadas em
redes sem fio, elas sempre apresentarão riscos e vulnerabilidades. Em qualquer caso, o
cliente e o concentrador são sempre pontos de possíveis falhas e devem receber atenção
especial e constante (RUFFINO, 2005).
Para aumentar o nível de proteção em uma redes wi-fi devem-se seguir alguns
procedimentos, tais como: alterar no equipamento Wi-fi os dados de autenticação,
substituindo o nome de usuário e senha padrão, alterar e desativar o SSID, desativar e
limitar o DHCP, usar o protocolo de segurança WPA com uma password adequada,
ativar o Filtro de Mac. Muitas empresas esperam algum ataque para fazer o uso de
ferramentas de segurança, acarretando sérios problemas e tornando-se algo que muitas
vezes pode não ter volta, determinados dados podem ser acessados e as informações
podem ficar expostas a pessoas de má índole. O avanço tecnológico e as políticas de
segurança estão presentes para evidenciar sua utilização.
8. REFERÊNCIAS
NAKAMURA, Emílio Tissato; GEUS, Paulo Lício. Segurança de redes em ambientes
cooperativos. 2. ed. São Paulo: Futura, 2003.
EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access
and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9.
RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2ª edição. São
Paulo: Novatec, 2005. 206p.
RUFINO, N.M.O. Segurança em redes sem fio. Novatec, São Paulo: 2ª edição, 2007.
OLIVEIRA, Maurício Paninini de. Segurança em Rede Banda Larga Rede sem fio ou
IEEE 802.11. Disponível em: http//:bibdig.faj.br/document/? down=95. Acessado em
01 de novembro de 2008.
WIKIPÉDIA, WPA2. Disponível em: http://pt.wikipedia.org/wiki/WPA2.Acessado em
10junho 2013.
WIKIPÉDIA, Firewall. Disponível em: http://pt.wikipedia.org/wiki/firewall.Acessado
em 10 de junho de 2013.
NETSTUMLER, Software Netstumler. Disponível em:
http://www.netstumbler.com/2013/01/18/wi-fi-security-the-rise-and-fall-of
wps/.Acessado em11de junho de 2013.
WIFIHOPPER, Software Wifihopper. Disponível em:
http://wifihopper.com/overview.html. Acessado em 11 de junho de 2013.
EEYEE RETINA WIRELESS SECURITY SCANNER, Software. Disponível em:
http://www.eeye.com/Solutions/Business-Need/Vulnerability-Management. Acessado
em 11 de junho de 2013.
CLUBEDOWARCHALKING.Kismet.Disponível em:
http://www.clubedowarchalking.com.br/index.php?option=com_content&view=article
&id=44&Itemid=69. Acessado em 10 de junho de 2013.
VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO. Disponível em:
http://www.ufrgs.br/tri/Documentos/redes-sem-fio-aspectos-de-seguranca. Acessado
em 10 de junho de 2013.
REDES
DE
COMPUTADORES.
Disponível
em:
http://redescomputadores.no.sapo.pt/lanmanwan.html. Acessado em 10 de junho de
2013.
Download

Ferramentas de segurança para Redes Sem Fio